elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por ...  (Leído 906 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Kaspersky Lab identifica la infraestructura de Crouching Yeti, conocido por ...
« en: 7 Mayo 2018, 21:35 pm »

 Kaspersky Lab ha descubierto la infraestructura utilizada por el conocido grupo APT de habla rusa Crouching Yeti, también conocido como Energetic Bear
Diario TI 04/05/18 20:03:35

Numerosos servidores en diferentes países se han visto afectados desde 2016, a veces solo con el fin de obtener acceso a otros recursos. Otros muchos, incluidos aquellos que alojan sitios web rusos, se utilizaron para ataques “watering hole”.

Crouching Yeti es un grupo de habla rusa de amenazas persistentes avanzadas (APT) al que Kaspersky Lab lleva siguiendo desde 2010. Es muy conocido por dirigirse contra industrias de todo el mundo, con un interés prioritario por las instalaciones de energía, con el objetivo de robar datos valiosos de los sistemas. Una de las técnicas que el grupo utiliza es la de los ataques “watering hole” (los atacantes inyectan en una web un enlace que redirige a los visitantes a un servidor malicioso).

Kaspersky Lab descubrió recientemente una serie de servidores, comprometidos por el grupo, que pertenecen a diversas organizaciones con sede en Rusia, EE.UU., Turquía y varios países europeos, no limitándose exclusivamente a empresas industriales. Según los analistas, estos servidores fueron comprometidos en 2016 y 2017 con objetivos diferentes. Así, además de los ataques “watering hole”, estos servidores también se utilizaron en algunos casos como intermediarios para lanzar ataques contra otros recursos.

Durante el análisis de los servidores infectados, los analistas identificaron numerosos servidores y webs utilizados por organizaciones de Rusia, EE. UU., Europa, Asia y Latinoamérica, que los atacantes habrían escaneado con varias herramientas, posiblemente para encontrar un servidor que pudiera usarse como host para alojar sus herramientas y, más adelante, lanzar un ataque. Algunas de las webs escaneadas podrían considerarse como candidatas para usarse en un “watering hole”. La gama de webs y servidores que atrajeron a los intrusos es bastante amplia. Los analistas de Kaspersky Lab descubrieron que los ciberdelincuentes habían escaneado sitios web muy variados, desde tiendas y servicios online, organizaciones públicas, ONGs, fabricantes, etc…

Los analistas también encontraron que el grupo usó herramientas maliciosas de dominio público diseñadas para analizar servidores y para la búsqueda y recopilación de información. Además, durante su análisis encontraron un archivo sshd modificado con una puerta trasera. Este archivo se utilizó para sustituir el archivo original y la puerta podía abrirse mediante una “contraseña maestra”

“Crouching Yeti es un famoso grupo de habla rusa que lleva activo muchos años activo y que todavía tiene éxito en sus ataques contra grupos industriales utilizando ataques tipo “watering hole”, entre otras técnicas. Nuestros análisis muestran cómo el grupo comprometió servidores no solo con la intención de crear ataques de “watering hole”, sino también para otros análisis, y que activamente utilizaron herramientas de código abierto que posteriormente dificultaron bastante su identificación” dijo Vladimir Dashchenko, jefe del grupo de análisis de vulnerabilidades en Kaspersky Lab ICS CERT.

“Las actividades del grupo, como la recopilación inicial de datos, el robo de datos de autenticación y el escaneo de recursos, se utilizan para lanzar más ataques posteriores. La variedad y diversidad de servidores infectados y el tipo de recursos escaneados, sugiere que el grupo puede estar operando a cuenta de terceros”, añadió.

Kaspersky Lab recomienda a las organizaciones que implementen un marco integral contra amenazas avanzadas, que incluya soluciones de seguridad dedicadas para la detección de ataques y la respuesta a incidentes junto con servicios expertos e inteligencia de amenazas. Como parte de Kaspersky Threat Management and Defense, nuestra plataforma contra ataques dirigidos detecta un ataque en sus primeras etapas mediante el análisis de la actividad sospechosa que está teniendo lugar en la red, a la vez que Kaspersky EDR ofrece una mejor visibilidad del endpoint, aporta soluciones de investigación y respuesta automática. Todos estos elementos se han visto mejorados con a la inteligencia de amenazas global y los servicios expertos de Kaspersky Lab especializados en la búsqueda de amenazas y en la respuesta a incidentes.

https://diarioti.com/kaspersky-lab-identifica-la-infraestructura-de-crouching-yeti-conocido-por-sus-ataques-a-companias-industriales/107509


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
ayuda con mi infraestructura « 1 2 »
Materiales y equipos
ruben-vlc 15 6,934 Último mensaje 24 Diciembre 2008, 12:16 pm
por zydas
Snapshot Infraestructura
Redes
Banker25 1 4,037 Último mensaje 13 Febrero 2011, 21:16 pm
por madpitbull_99
Como setear una red ad hoc en modo infraestructura
Redes
ferindi26 0 2,144 Último mensaje 4 Junio 2012, 17:10 pm
por ferindi26
Nace Yeti, un Yelp personalizado
Noticias
wolfbcn 0 1,249 Último mensaje 4 Julio 2014, 18:27 pm
por wolfbcn
Consejo infraestructura de redes con switches
Redes
keldonar 0 1,433 Último mensaje 7 Marzo 2015, 07:09 am
por keldonar
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines